Return-Path: bugtraq-jp-return-217-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 901 invoked from network); 4 Jan 2003 14:48:40 -0000 To: bugtraq-jp@SECURITYFOCUS.COM References: Subject: SecurityFocus Newsletter #177 2002-12-23->2002-12-27 From: SAKAI Yoriyuki Message-Id: <200301050017.GFJ83662.JLBTB@lac.co.jp> X-Mailer: Winbiff [Version 2.42] X-Accept-Language: ja,en Date: Sun, 5 Jan 2003 00:17:50 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; Boundary="---------1041693467-1629032" X-Virus-Scanned: by AMaViS perl-11 -----------1041693467-1629032 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 177 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 30 Dec 2002 11:44:26 -0700 (MST) Message-ID: SecurityFocus Newsletter #177 ----------------------------- This issue is sponsored by: Qualys I. FRONT AND CENTER(日本語訳なし) 1. Securing Outlook, Part Two: Many Choices to Make 2. 'Twas the Night Before Christmas, 2002 3. SecurityFocus DPP Program 4. InfoSec World Conference and Expo/2003 (March 10-12, 2003,Orlando, FL) II. BUGTRAQ SUMMARY 1. PHP-Nuke CRLF Injection Vulnerability 2. Polycom ViewStation Plain Text Administrative Password... 3. nCipher PKCS#11 Implementation Access Control Vulnerability 4. Multiple Temporary File Monitoring Utility Vendor Stopped... 5. Tmpwatch Race Condition Vulnerability 6. Axis Embedded Device Authentication Buffer Overflow Vulnerability 7. RealNetworks Helix Universal Server RTSP Transport Buffer... 8. SPGPartenaires Multiple SQL Injection Vulnerabilities 9. RealNetworks Helix Universal Server RTSP Describe Buffer... 10. RealNetworks Helix Universal Server Long URI Dual HTTP Request... 11. STMPClean Race Condition Vulnerability 12. Oracle 9i Application Server Java Server Page Source Code... 13. Oracle 9i Application Server Insecure Default File Permissions... 14. Oracle 9i Application Server WEB-INF Folder Access Vulnerability 15. KDE Parameter Quoting Shell Command Execution Vulnerability 16. W-Agora EditForm.PHP PHP Include Vulnerability 17. W-Agora EditForm.PHP Cross-Site Scripting Vulnerability 18. PHP-Nuke Modules.PHP Denial Of Service Vulnerability 19. Apache printenv Sample Script Cross Site Scripting Vulnerability 20. Hyperion FTP Server Buffer Overflow Vulnerability 21. MATLAB Mex Local Command Execution Vulnerability 22. MATLAB Insecure Temporary Files Vulnerability 23. MATLAB Mex Insecure Temporary Files Vulnerability 24. Internet Junkbuster Proxy Unauthorized Connections Vulnerability 25. CHETCPASSWD Shadow File Disclosure Vulnerability 27. Xpdf/CUPS pdftops Integer Overflow Vulnerability 28. Melange Chat System msgText Remote Buffer Overflow Vulnerability 29. MHonArc m2h_text_html Filter Cross Site Scripting Vulnerability 30. ncftpd STAT File Globbing Remote Buffer Overflow Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. XP audio vuln shout goes out 2. Rebels embrace new technology in war against government 3. White House: Internet monitoring center wouldn't spy on e-mails IV. SECURITYFOCUS TOP 6 TOOLS 1. 5pstats v0.0.5 2. ACiD alpha 3. Advanced Net Tools (ANT) 2.7 4. Advisor v1.2.6-3 5. Airfart v.1a 6. AirSnort v0.0.9 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. PHP-Nuke CRLF Injection Vulnerability BugTraq ID: 6446 リモートからの再現性: あり 公表日: Dec 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6446 まとめ: PHP-Nuke は Web インタフェースを備えたポータルシステムである。このソフ トウェアは PHP を利用して開発されており、UNIX、Linux および Microsoft Windows を含む様々な環境で利用可能である。 PHP-Nuke においては、PHP 言語で実装されている mail() 関数が様々な目的で 用いられる Web インタフェースを介する電子メールの送信機能を取り扱うため に様々な部分で利用されている(利用例としては「フィードバック」、「この項 目を友人へも送信する」が挙げられる)。しかし、この関数へ引き渡されるユー ザによって入力されたデータに対する妥当性の確認は行われていないために、 悪意あるユーザは送り出される電子メールへさらにヘッダを付け加えるために 復帰コードと改行コードを埋め込む可能性がある。 攻撃者は送り出される電子メールの内容を操作するためにこの問題を利用する 攻撃を企てる可能性がある。例えば、攻撃者は意図する宛先の受信者を設定す ることが可能になると推察される。また、この問題を利用する攻撃は「formmail を効果的に攻撃に利用する方法 (BID 3955) に類似した方法によって要望され ない電子メールを大量に送りつける人物によってさらに大きな脅威となる可能 性がある。 2. Polycom ViewStation Plain Text Administrative Password Vulnerability BugTraq ID: 6447 リモートからの再現性: あり 公表日: Dec 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6447 まとめ: Polycom ViewStation は一連のビデオ会議製品群である。この機器は TELNET、 FTP、HTTP を利用するリモートからのアクセス機能を可能にする組み込み型 OS を搭載して出荷されている。 この機器の管理者用のパスワード、ソフトウェア更新用パスワードはこの機器 内に格納されている HTML ファイル a_security.htm に平文で格納されている。 このファイルへは http:///a_security.htm という形式の URI を指定 することで内容にアクセス可能である。 この問題により攻撃者は機器の設定やファームウェアを改変可能になる。 3. nCipher PKCS#11 Implementation Access Control Vulnerability BugTraq ID: 6448 リモートからの再現性: 未詳 公表日: Dec 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6448 まとめ: PKCS#11 (Cryptographic Token Interface Standard) は暗号処理を行う機器に 対する API の定義である。この API の nCipher における実装には問題が発見 されている。 特定の状況下において、平文のキーを問題を抱える機器やそのコンポーネント から漏洩させることが可能なのである。これは、この実装におけるアクセスコ ントロール機構の欠陥に由来している。 この機器に関する問題を付け加えるならば、キーが「不適切にセキュアな状態」 である場合、この機器内のいずれのモジュールに対してもコマンドを指定可能 であり、また、Security World からデータを入手可能な攻撃者は、攻撃対象の モジュールから平文状態でもキーデータを入手可能になる可能性がある。 キーが漏洩してしまった場合、この機器へのセキュリティへの脅威が引き起こ される可能性がある。 4. Multiple Temporary File Monitoring Utility Vendor Stopped Process Vulnerabilities BugTraq ID: 6451 リモートからの再現性: なし 公表日: Dec 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6451 まとめ: 一時ファイルの監視と削除を行うユーティリティが今日の様々な UNIX には同 梱されている。このような目的に利用されるツールとしては tmpwatch や stmpclean が挙げられる。 最近、これらのツールの設計における問題が発見されている。 これらのツールの特定のあるものが一時ファイルの削除処理を行う際、予め設 定された所定の回数だけのファイルへのアクセスを行っていない。これは削除 対象のファイルの inode に格納されているアクセス回数に由来して行われてい る。この仕様は、当該ツールが一時ファイルを作成したプロセスが処理を終了 しているかどうかを判断でき得ないために、セキュアではない設計仕様である。 この結果、未終了状態にあるプロセスの実行ステータスは一時ファイルが削除 されてしまった際に破壊、あるいは失われてしまうのである。特定の状況下に おいて、攻撃者はより高位の権限で実行中のプロセスを停止することにより、 この問題を招く状況を引き起こすことが可能である(例えば setuid されたプロ グラムは SIGSTOP シグナルを与えることにより停止可能である)。 あるプロセスが利用中の一時ファイルを削除することにより、攻撃に利用可能 な状況を引き起こす結果となる。例えば、当該プロセスが削除された一時ファ イル名を利用して一時ファイルへの処理を行っている場合、攻撃者は削除され た一時ファイルを攻撃者が所有するファイルを指し示すシンボリックリンクや ファイルそのものに置き換えることが可能である。 この問題を利用する攻撃例は以下のように推察される。 攻撃者は削除された一時ファイルを、setuid が設定されている攻撃対象のユー ティリティプログラムの所有者と同一の所有者が設定されているファイルを指 し示すシンボリックリンクに置き換える可能性がある。攻撃対象のユーティリ ティのプロセスは結果としてシンボリックリンクで指し示されているファイル を削除し、潜在的に結果として重要な情報が削除される可能性がある。 5. Tmpwatch Race Condition Vulnerability BugTraq ID: 6453 リモートからの再現性: なし 公表日: Dec 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6453 まとめ: tmpwatch は /tmp から未利用の一時的に利用されるファイルを削除する目的で 開発されたユーティリティである。このユーティリティは Erik Troan によっ て開発されている。 このソフトウェアには潜在的に攻撃に利用可能な資源の競合状態 (race condition) を引き起こす可能性がある問題が発見されている。この問題はこのソフトウェ アが一時ファイルを削除する際に生じている。削除処理を行う際、このソフト ウェアは削除対象のファイルの inode から情報を入手するために istat() 関 数を呼び出し、引き続いて削除処理の対象と見なされる場合には実際の削除処 理を行うためには unlink() 関数を呼び出している。 しかし、lstat() 関数と unlink() 関数を呼び出す処理の間に資源の競合状態 が発生する可能性がある。同一コンピュータ内の他のプロセスがこれら関数の 呼び出し中にこのソフトウェアの処理の妨害を企てることが可能なのである。 理論的には、悪意あるローカルユーザによってこの問題を利用する攻撃が可能 である。 例えば、攻撃者が攻撃対象と見なしている高位の権限で動作するユーティリティ が稼動中であるとする。このユーティリティがプロセス ID やシステム時間に 関するファイル名を利用するファイル名を持つ一時ファイルで、自分自身の実 行ステータスに関する情報を記録している場合、攻撃者は推測されるファイル 名で「囮の」一時ファイルを作成する可能性がある(この時点よりそれ程遠くな い未来において、攻撃対象のユーティリティは稼動予定である)。以後囮に対し て tmpwatch が lstat() 関数を呼び出した後、理論的には攻撃者は囮を削除し、 unlink() 関数が呼び出される前に攻撃対象のユーティリティを稼動させること が可能である。「囮の」一時ファイル名が正しいものと合致し、本来そうある べき処理に打ち勝ってしまった場合、囮に代えて攻撃対象のユーティリティの 実行ステータスを記録するファイルは tmpwatch によって削除されてしまうの である。以後、攻撃者は削除された実行ステータスの記録ファイルを攻撃者自 身が意図する内容に置き換え、攻撃対象の実行ステータスの記録ファイルと同 一のファイル名を持つファイルに対して、攻撃対象のユーティリティが行う処 理のいずれに対する攻撃を企てることが可能になると推察される(攻撃対象のプ ロセスは開いているファイルディスクリプタに代えて、ファイル名を信頼して 処理を行うと推察される)。 6. Axis Embedded Device Authentication Buffer Overflow Vulnerability BugTraq ID: 6452 リモートからの再現性: あり 公表日: Dec 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6452 まとめ: Axis Network Camera、Video Server、Network Digital Video Recorder 製品 は組み込み型 Linux 上で稼動する Boa Web サーバの特別版を搭載している。 この機器に搭載されている Boa Web サーバの認証用ルーチンには未チェックの バッファが存在している。この問題を利用する攻撃が成功した場合、DoS ある いは意図的なコードの実行が引き起こされる可能性がある。この問題は認証用 ルーチン内に存在しているため、この問題を利用する攻撃者はログインを行う ことなく攻撃が可能であると推察される。 この問題は Boa Web サーバのこの製品向け特別版にのみ存在し、公式に配布さ れているバージョンの Boa Web サーバには存在していない。 7. RealNetworks Helix Universal Server RTSP Transport Buffer Overflow Vulnerability BugTraq ID: 6454 リモートからの再現性: あり 公表日: Dec 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6454 まとめ: Helix Universal Server は RealNetworks によって配布、保守されている複数 の媒体に対応した音声、映像配布サーバである。このソフトウェアは UNIX、Linux、 Microsoft Windows で利用可能である。 このソフトウェアが抱える問題により、リモートユーザは意図的なコードを実 行可能である。 このソフトウェアにはバッファオーバーフローが生じる問題が発見されている。 RTSP リクエストの transport フィールドにおける境界チェックが不十分であ るために、攻撃者はこの問題を利用する問題を利用する攻撃が可能である。こ の問題により、意図的なコードがリモートからこのソフトウェアの実行権限で 実行可能になる。 殆どの Microsoft Windows では TCP ポート番号 554 でこのソフトウェアはコ ネクションを待ち受け、また、このソフトウェアはサービスとしてインストー ルされたサーバとして振舞うために、この問題を利用する攻撃により攻撃対象 のコンピュータの SYSTEM 権限が奪取される可能性がある。UNIX 環境でこのソ フトウェアを稼動させている場合には、このソフトウェアの実行権限の奪取を 引き起こすと考えられる。 8. SPGPartenaires Multiple SQL Injection Vulnerabilities BugTraq ID: 6455 リモートからの再現性: あり 公表日: Dec 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6455 まとめ: SPGPartenaires は PHP を利用して開発され、SQL を搭載したデータベースソ フトウェアをバックエンドデータベースとして利用するパートナーマネジメン トソフトウェアである。このソフトウェアは Linux、UNIX、Microsoft Windows 環境で利用可能である。 このソフトウェアにはいくつかの問題が発見されている。これら問題は indent.php、 index2.php、delete.php など様々なスクリプト内で SQL クエリを組み立てる ために利用されている変数に代入される値に対するフィルタリングが不十分で あるために生じている。詳しくは pass 変数および SPGP 変数に対して、悪意 ある SQL構文の組み立てに応じるフィルタリングが行われていない。このため 問題を抱えるスクリプトへの HTTP リクエストを介して悪意あるクエリ文字列 を引き渡すことにより、SQL クエリの論理構成を改変することが可能である。 pass 変数あるいは SPGP 変数の値に SQL コード片を注入することにより、攻 撃者はメンバ情報を破壊可能であると推察される。また、攻撃者はバックエン ドデータベースに対して、さらに技巧を凝らした攻撃を企てることが可能にな ると推察される。 9. RealNetworks Helix Universal Server RTSP Describe Buffer Overflow Vulnerability BugTraq ID: 6456 リモートからの再現性: あり 公表日: Dec 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6456 まとめ: Helix Universal Server は RealNetworks によって配布、保守されている複数 の媒体に対応した音声、映像配布サーバである。このソフトウェアは UNIX、Linux、 Microsoft Windows で利用可能である。 このソフトウェアが抱える問題により、リモートユーザは意図的なコードを実 行可能である。 このソフトウェアにはバッファオーバーフローが生じる問題が発見されている。 RTSP リクエストの describe フィールドにおける境界チェックが不十分である ために、攻撃者はこの問題を利用する問題を利用する攻撃が可能である。この 問題により、意図的なコードがリモートからこのソフトウェアの実行権限で実 行可能になる。 殆どの Microsoft Windows では TCP ポート番号 554 でこのソフトウェアはコ ネクションを待ち受け、また、このソフトウェアはサービスとしてインストー ルされたサーバとして振舞うために、この問題を利用する攻撃により攻撃対象 のコンピュータの SYSTEM 権限が奪取される可能性がある。UNIX 環境でこのソ フトウェアを稼動させている場合には、このソフトウェアの実行権限の奪取を 引き起こすと考えられる。 10. RealNetworks Helix Universal Server Long URI Dual HTTP Request Buffer Overflow Vulnerability BugTraq ID: 6458 リモートからの再現性: あり 公表日: Dec 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6458 まとめ: Helix Universal Server は RealNetworks によって配布、保守されている複数 の媒体に対応した音声、映像配布サーバである。このソフトウェアは UNIX、Linux、 Microsoft Windows で利用可能である。 このソフトウェアが抱える問題により、リモートユーザは意図的なコードを実 行可能である。 このソフトウェアにはバッファオーバーフローが生じる問題が発見されている。 境界チェックが不十分であるために、長い URI が HTTP サーバを介し、2 つの 異なるコネクションを介してリクエストされた場合、境界チェックに由来する 問題が発現する。この問題により、このソフトウェアのプロセスの実行権限で リモートから意図的なコードを実行することが可能である。 この問題を利用する攻撃により攻撃対象のコンピュータの SYSTEM 権限が奪取 される可能性がある。UNIX 環境でこのソフトウェアを稼動させている場合には、 このソフトウェアの実行権限の奪取を引き起こすと考えられる。 11. STMPClean Race Condition Vulnerability BugTraq ID: 6457 リモートからの再現性: なし 公表日: Dec 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6457 まとめ: stmpclean は未利用の一時的に利用されるファイルを削除する目的で開発された ユーティリティである。このソフトウェアは Stanislav Shalunov によって開発 されている。 このソフトウェアには特定の状況下において資源の競合状態 (race condition) を引き起こす問題が発見されている。この問題が生じる可能性は低いが、理論的 にはこの問題を利用した攻撃が可能である。この問題は同じファイルを同時に実 行および操作する異なる 2 個の stmpclean プロセスが存在する場合に生じる。 一時ファイルを特定および削除するために、このソフトウェアによって実行され る処理は以下のとおりである。 このソフトウェアは削除対象のファイルに対してまず最初に lstat() 関数を利 用してファイルの状態を獲得するが、その際対象ファイルが root に所有され ている場合には実際には削除されず、それ以後に削除対象のファイルの uid を unlink() 関数を利用して削除を行う対象のファイルの所有者として設定してい る。 しかし、2 個の異なるこのソフトウェアのプロセスが存在する際に資源の競合 状態 (race condition) が生じ、ハードリンクを用いることでこの状況を攻撃 に利用可能になる可能性がある。この問題を利用する攻撃が成功した場合、root 以外のユーザが実行しているプロセスの状態に関するステータスファイルは削 除される可能性がある。この状況はさらなる攻撃の機会を招く可能性がある。 12. Oracle 9i Application Server Java Server Page Source Code Disclosure Vulnerability BugTraq ID: 6459 リモートからの再現性: あり 公表日: Dec 21 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6459 まとめ: Oracle 9i Application Server (9iAS) は Oracle によって販売されている Web アプリケーションを提供するサーバ環境を構築するためのソフトウェアである。 このソフトウェアが抱える問題により、リモートユーザは重要な情報へのアク セスが可能になると推察される。 このソフトウェアには情報を漏洩してしまう問題が発見されている。特定の状況 下において、リモートユーザは Java Server Page (JSP) のソースコードを漏洩 するような状況を作り上げることが可能である。この問題により攻撃者はさらな る直接的な攻撃に利用され得る情報へのアクセス権を得ることが可能である。 この問題に関する技術的な細部に渡る詳細情報は現時点ではまだ公開されてい ない。この問題を利用した攻撃により、攻撃者はサーバやデータベースの設計 に関わる情報、さらにはパスワードへアクセス可能である。 13. Oracle 9i Application Server Insecure Default File Permissions VulnerabilityBugTraq ID: 6460 リモートからの再現性: なし 公表日: Dec 21 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6460 まとめ: Oracle 9i Application Server (9iAS) は Oracle によって販売されている Web アプリケーションを提供するサーバ環境を構築するためのソフトウェアである。 このソフトウェアが抱える問題により、ローカルユーザは重要な情報へのアク セスが可能になると推察される。 このソフトウェアにはインストール時にパーミッションをセキュアに設定せずに インストールが行われてしまう問題が発見されている。このソフトウェアのデフォ ルトのインストール状態では、ローカルの資源を利用可能なユーザがこのソフト ウェアのインストール先のディレクトリの内容にアクセス可能である。このため、 この種のユーザはインストール先のディレクトリの内容を改変、あるいは削除可 能であると推察される。この問題は Microsoft Windows NT および Windows 2000 にインストールされる Oravle 9iAS に影響を及ぼす点については留意すべきで ある。 この問題によりローカルユーザは潜在的に重要な情報へアクセス可能である。 ローカルアクセスが可能なユーザは問題を抱えるファイルを改変、もしくは、破 壊可能である。 14. Oracle 9i Application Server WEB-INF Folder Access Vulnerability BugTraq ID: 6461 リモートからの再現性: あり 公表日: Dec 21 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6461 まとめ: Oracle 9i Application Server (9iAS) は Oracle によって販売されている Web アプリケーションを提供するサーバ環境を構築するためのソフトウェアである。 このソフトウェアが抱える問題により、ローカルユーザは重要な情報へのアク セス可能になると推察される。 このソフトウェアの WEB-INF ディレクトリのパーミッションの設定には問題が 存在する。特定の状況下において、リモートユーザはこのディレクトリの内容 にアクセス可能である。この問題によりリモートユーザは潜在的に Web アプリ ケーションのソースコードにアクセス可能であると推察され、さらには他の重 要な情報へもアクセス可能であると推察される。 この問題は情報収集を目的とする攻撃に利用することが可能である。特定の状況 下において、この問題はパスワードの漏洩にも繋がる可能性がある。 15. KDE Parameter Quoting Shell Command Execution Vulnerability BugTraq ID: 6462 リモートからの再現性: あり 公表日: Dec 22 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6462 まとめ: KDE はフリーで利用可能なオープンソースの X デスクトップマネージャである。 このアプリケーションはユーザにとって使い易いシステムを構築するための機能 が備わっており、また、UNIX および Linux 環境で動作するように設計されてい る。 KDE が抱える問題により、意図的なコマンドの実行が可能である。 このソフトウェアには特定の種類の入力をセキュアに取り扱わない問題が発見 されている。特定の状況下において、このソフトウェアはシェルに引き渡され るコマンドへのパラメータを適切に引用符で囲んでいないのである。このため、 意図的に組み立てられた、悪意ある文字列を攻撃者の制御下にある配送手段に よってこのソフトウェアへ引き渡すことにより、この種の文字列を受け取った ユーザの権限でコマンドを実行可能であると推察される。 この問題は電子メール、Web ページ、ネットワークファイルシステム上のファ イルのようないくつかの手段のいずれか 1 つを利用することで攻撃に利用可能 である。さらにこの問題を利用することで、攻撃者は悪意ある文字列を受け取っ たユーザの権限で潜在的にリモートからのアクセス権を得る可能性が存在する。 16. W-Agora EditForm.PHP PHP Include Vulnerability BugTraq ID: 6463 リモートからの再現性: なし 公表日: Dec 22 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6463 まとめ: W-Agora はフリーで利用可能であり、PHP を用いて開発されたオープンソース の電子掲示板ソフトウェアパッケージである。このソフトウェアは UNIX およ び Linux で動作可能である。 このソフトウェアが抱える問題により、意図的なコマンドの実行が可能であると 推察される。 このソフトウェアには PHP インタプリタにおけるインクルード文の解釈の取り 扱いに由来する問題が発見されている。ローカルのファイルシステムにあるファ イルを格納することで、ユーザは Web サーバのプロセスと同格の権限で実行さ れるようにコマンドを指定可能なのである。この問題を利用する攻撃を行うた めにはこのソフトウェアの管理者がログイン後に editform.php を利用する Web ページにアクセスするためにハイパーリンクをクリックする必要があると考え られている。 17. W-Agora EditForm.PHP Cross-Site Scripting Vulnerability BugTraq ID: 6464 リモートからの再現性: あり 公表日: Dec 22 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6464 まとめ: W-Agora はフリーで利用可能であり、PHP を用いて開発されたオープンソース の電子掲示板ソフトウェアパッケージである。このソフトウェアは UNIX およ び Linux で動作可能である。 このソフトウェアが抱える問題により、クロスサイトスクリプティングの問題を 利用した攻撃が可能になると推察される。 このソフトウェアにはスクリプトの処理に問題が発見されている。ハイパーリン クをクリックした時に、問題を抱えるサイトと同格のセキュリティコンテキスト で実行するような、意図的なスクリプトもしくは HTML を含む悪意あるハイパー リンクを作成することが可能である。この問題により、ブラウザのセキュリティ 制限を回避し、管理者権限を持つユーザの Cookie に由来する認証用情報を奪取 することが可能になると推察される。 18. PHP-Nuke Modules.PHP Denial Of Service Vulnerability BugTraq ID: 6465 リモートからの再現性: あり 公表日: Dec 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6465 まとめ: PHPNuke は Web インタフェースを備えるポータルシステムである。PHP を利用 して実装されているこのソフトウェアは Microsoft Windows および Linux 環境 を含むさまざまな環境で利用可能である。 このソフトウェアにより使用されている modules.php スクリプトには DoS の問 題が発見されている。この問題は modules.php スクリプトが URI パラメータの 妥当性を適切に確認しないために生じる。 攻撃者は modules.php への HTTP リクエストを作成する際に、'name' パラメー タを改変することで、この問題を利用した攻撃を企てることが可能である。この 問題により、PHP-Nuke を稼動している Web サイトへの訪問者が新規のアカウン トを作成できなくなると推察される。したがって DoS 状態に陥ってしまう。 この問題は PHP-Nuke 6.0 で報告されている。PHP-Nuke 6.0 以前のバージョン がこの問題の影響を受けるかどうかは現時点では未詳である。 19. Apache printenv Sample Script Cross Site Scripting Vulnerability BugTraq ID: 6466 リモートからの再現性: あり 公表日: Dec 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6466 まとめ: Apache は UNIX および Linux 環境で動作可能であり、同様に Microsoft Windows でも動作可能なフリーで公開されている Web サーバである。 このソフトウェアに同梱されているサンプルのスクリプトには、クロスサイトス クリプティングの問題が発見されている。この問題は 'printenv' サンプルスク リプトに存在し、大抵の場合 'cgi-bin' ディレクトリにインストールされる。 ユーザが与えた入力値へのフィルタリングが不十分であるために、攻撃者は意 図的な HTML およびスクリプトを含む悪意あるハイパーリンクを作成すること が可能である。攻撃者によって与えられた HTML およびスクリプトは、問題を 抱えるサーバと同格のコンテキストで、悪意あるハイパーリンクを辿る Web ブ ラウザ上で実行されると推察される。 この問題は Cookie に由来する認証用情報を奪取するための攻撃に利用される 可能性がある。 問題を抱えるスクリプトは実行可能なパーミッションが設定されているスクリ プトとしてはインストールされず、また、このスクリプトによって生成される 出力は平文である点については留意されるべきである。しかし、いくつかの Web ブラウザは MIME ヘッダにおける text/plain コンテンツタイプの定義を適切 に解釈せず、どのような出力であっても HTML として解釈する類のものがある ことについてはさらに留意すべきである。 20. Hyperion FTP Server Buffer Overflow Vulnerability BugTraq ID: 6467 リモートからの再現性: あり 公表日: Dec 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6467 まとめ: MollenSoft Hyperion FTP Server は基本的な FTP サーバとしての機能の他、 いくつかの拡張機能を備えた FTP サーバである。このソフトウェアは Microsoft Windows 環境で動作可能である。 このソフトウェアには問題が発見されている。リモートの攻撃者は非常に長い FTP パラメータを引き渡すことで、この問題を引き起こすことが可能である。 関数へのインストラクションポインタ (functions instruction pointer) を上 書きするためにこの問題を利用した攻撃を行うことで、このソフトウェアの実 行手順を悪意あるシェルコードを実行するようにし向けることが可能である。 この問題を利用する攻撃が成功した場合、問題を抱えるサーバの実行権限で意 図するコマンドを実行可能になると推察される。 この問題は Hyperion FTP Server の 2.8.11 バージョンで発見されていること に留意すべきである。2.8.11 未満のバージョンにもこの問題の影響が及ぶかど うかは現時点においてまだ未詳である。 本問題は BID 6345 に記されている問題と類似の問題である。 21. MATLAB Mex Local Command Execution Vulnerability BugTraq ID: 6470 リモートからの再現性: なし 公表日: Dec 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6470 まとめ: MATLAB はコンピュータ言語の処理系であり、科学技術演算を行う環境を提供す るソフトウェアである。このソフトウェアは Linux、様々な UNIX および Microsoft Windows を含む多くの環境で利用可能である。 このソフトウェアはローカルの攻撃者がより昇格された権限で意図するコマン ドを実行可能であると推察される問題を抱える疑いがある。 このソフトウェアに同梱されている Mex スクリプトは後に様々な処理を行うた めに利用される一時ファイルを作成する。攻撃者はこのスクリプトによって作 成される一時ファイルの名称を予測可能である場合、一時ファイルが作成され る場所に悪意あるファイルを作成可能である。報告によると、以後このスクリ プトは代わりに置かれた悪意あるファイルを実行してしまうのである。 この問題を利用する攻撃が成功した場合、結果として Mex スクリプトを実行す る実行権限で意図するコマンドが実行されるのである。 この問題は BID 6469 "MATLAB Mex Insecure Temporary Files Vulnerability" で示された問題のように、Mex が一時ファイルを作成する際に予測可能な名前 を使用するという事実により、さらに影響範囲が広がると考えられる。 22. MATLAB Insecure Temporary Files Vulnerability BugTraq ID: 6468 リモートからの再現性: なし 公表日: Dec 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6468 まとめ: MATLAB はコンピュータ言語の処理系であり、科学技術演算を行う環境を提供す るソフトウェアである。このソフトウェアは Linux、様々な UNIX および Microsoft Windows を含む多くの環境で利用可能である。 このソフトウェアはローカルの攻撃者がファイル内容を破壊可能であるという 問題を抱える疑いがある。 このソフトウェアは一時ファイル名を決める際にプロセス ID を使用する。攻 撃者がこのソフトウェアにより作成される一時ファイル名を予測可能である場 合、攻撃者は一時ファイルが置かれる場所に悪意あるシンボリックリンクを設 置可能である。シンボリックリンクが指し示すファイルがユーザが実行するプ ログラムにより上書き可能である場合、このソフトウェアが一時ファイルで指 定された行為を行う際にファイルは破壊されてしまうのである。 これは結果として重要なファイルを上書きする可能性がある。攻撃者が意図す るデータでファイルを上書きすることが可能である場合、結果として権限の昇 格が可能であると推察される。 23. MATLAB Mex Insecure Temporary Files Vulnerability BugTraq ID: 6469 リモートからの再現性: なし 公表日: Dec 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6469 まとめ: MATLAB はコンピュータ言語の処理系であり、科学技術演算を行う環境を提供す るソフトウェアである。このソフトウェアは Linux、様々な UNIX および Microsoft Windows を含む多くの環境で利用可能である。 このソフトウェアはローカルの攻撃者がファイル内容を破壊可能であるという 問題を抱える疑いがある。 このソフトウェアの Mex スクリプトは一時ファイル名を決める際にプロセス ID を使用する。攻撃者がこのスクリプトにより作成される一時ファイル名を予 測可能である場合、攻撃者は一時ファイルが置かれる場所に悪意あるシンボリッ クリンクを設置可能である。シンボリックリンクが指し示すファイルがユーザ が実行するプログラムにより上書き可能である場合、このスクリプトが一時ファ イルで指定された行為を行う際にファイルは破壊されてしまうのである。 これは結果として重要なファイルを上書きする可能性がある。攻撃者が意図す るデータでファイルを上書きすることが可能である場合、結果として権限の昇 格が可能であると推察される。 24. Internet Junkbuster Proxy Unauthorized Connections Vulnerability BugTraq ID: 6471 リモートからの再現性: あり 公表日: Dec 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6471 まとめ: Internet Junkbuster は Web ブラウザに広告目的で表示される画像を表示させ ないようにするユーティリティである。 このソフトウェアが抱える問題により、リモートの攻撃者はこのソフトウェア から接続される可能性があるコンピュータ上の意図するポートへ、本来接続可 能になる権限を持ち得ないにも関わらず接続を行うためのプロキシとしてこの ソフトウェアを利用可能になると推察される。 プロキシに対して CONNECT メソッドを発行することにより、プロキシがアクセ スする可能性のあるコンピュータ上の意図するポートに対して、本来アクセス 可能になる権限を持ち得ないにも関わらずに接続を行う攻撃を企てることが可 能である。この問題の影響を受ける製品は、CONNECT メソッドを使用してどの ポートが接続可能なのかを制限するための仕組みを備えているとは見なされて いない。 この問題は Junkbuster 2.01 で発見された。このソフトウェアは RedHat Linux のフルインストールの一部としてインストールされる。 25. CHETCPASSWD Shadow File Disclosure Vulnerability BugTraq ID: 6472 リモートからの再現性: あり 公表日: Dec 22 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6472 まとめ: CHETCPASSWD はユーザ自身のコンピュータのパスワードをリモートから変更可 能にする Web インタフェースを備えたユーティリティである。 このソフトウェアは潜在的にローカルの /etc/shadow の末尾をリモートの攻撃 者に漏洩する可能性があるという問題を抱える疑いがある。 非常に長い文字列 (120 個以上の文字列) を chetcpasswd.cgi への HTTP リク エストにおいて、URI 中に示されるパラメータ user への代入値として指定す ることにより、この問題を利用する攻撃を企てることが可能である。 この問題を利用して漏洩した情報は、攻撃者が問題を抱えるソフトウェアを稼 動させているコンピュータに対してさらなる攻撃を企てるための補助手段とな る可能性がある。 26. KDE smbview Readable Command Line Password Argument BugTraq ID: 6474 リモートからの再現性: なし 公表日: Dec 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6474 まとめ: K Desktop Environment (KDE) に同梱されている smbview に問題が発見された。 このソフトウェアはコマンドライン引数としてユーザのパスワードを受け渡し を行うことが報告されている。この仕様では、コマンドラインを介して渡され る情報が他のローカルユーザにより閲覧可能であるために、セキュリティ上の リスクが算出する。 悪意あるローカルの攻撃者は他の正当なユーザの SMB パスワードを奪取するた めにこの問題を利用する可能性がある。これは攻撃者が攻撃の対象となるユー ザに対する更なる攻撃を企てるために悪用する可能性がある。 27. Xpdf/CUPS pdftops Integer Overflow Vulnerability BugTraq ID: 6475 リモートからの再現性: なし 公表日: Dec 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6475 まとめ: Xpdf pdftops フィルタは PDF ファイルを PostScript に変換するためのユー ティリティである。pdftops フィルタも CUPS に同梱されている。 このフィルタは整数値のオーバフローの問題を抱える疑いがある。結果として、 攻撃者により与えられたデータで関数ポインタといったメモリの内容を破壊し、 意図するコードの実行が可能であると推察される。この問題はフィルタが ColorSpace の要素数として非常に大きい整数値が与えられる場合に発生する可能性がある。 また、報告によると他の手段を用いても整数値のオーバーフローを引き起こす ことが可能である。 この問題を利用した攻撃の結果は様々である。攻撃者は問題を抱えるフィルタ を利用し、ユーザがコマンドラインから悪意を持って組み立てたファイルを印 刷するように誘導することが可能であれば、そのユーザと同格の権限でコード を実行可能であると推察される。ローカルから攻撃を行うことで、結果として このユーティリティが setuid 状態でインストールされる場合に、攻撃者は 'lp' ユーザの権限に昇格する可能性がある。 28. Melange Chat System msgText Remote Buffer Overflow Vulnerability BugTraq ID: 6477 リモートからの再現性: あり 公表日: Dec 24 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6477 まとめ: Melange Chat System は Christian Walter により開発されたチャットを行う アプリケーションである。このプログラムは既にサポートされていない。 バッファオーバーフローは Melange Chat System 1.10 で確認されている。問 題は 'interpret.c' ソースファイル内の 'chat_InterpretData()' 関数で発生 する。とりわけ、バッファオーバーフローは msgText バッファ内で発生する。 攻撃者は問題を抱える関数へのインストラクションポインタ (functions instruction pointer) の一部である、スタックフレームポインタ (stack frame pointer) を上書きするためにこの問題を利用する攻撃を企てることが可能である。この 問題を利用する攻撃が成功した場合、攻撃者はサーバプロセスと同格の権限で 意図するコードの実行が可能である。また、ランダムの値を送信することでア プリケーションのクラッシュを引き起こすことが可能である。 29. MHonArc m2h_text_html Filter Cross Site Scripting Vulnerability BugTraq ID: 6479 リモートからの再現性: あり 公表日: Dec 21 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6479 まとめ: MHonArc は HTML 形式のアーカイブへ保存するために自動的に電子メールを解 釈するように設計された Perl を利用して開発されたプログラムである。 このソフトウェアにはクロスサイトスクリプティングの問題を利用する攻撃の 影響を受ける問題を抱えることが報告されている。 特別に組み立てられている HTML 形式の電子メールがこのソフトウェアに備わっ ている HTML に対するフィルタリング手段を回避可能であると推察される。こ の問題により、HTML 形式での格納が有効化されている MHonArc 形式のアーカ イブであればいずれもこの問題の影響が及ぶ可能性がある。 問題は m2h_text_html::filter に存在することが報告されている。報告による と、このフィルタは電子メールからの悪意ある HTML コードを十分に取り除か ないのである。 報告によると、この問題は MHonArc 2.5.13 以前の全てのバージョンに影響す る。 30. ncftpd STAT File Globbing Remote Buffer Overflow Vulnerability BugTraq ID: 6478 リモートからの再現性: あり 公表日: Dec 24 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6478 まとめ: NcFTPd は 負荷の大きいサイトやインターネットサービスプロバイダ向けに設 計された、UNIX システム向けの File Transfer Protocol (FTP) サーバである。 このソフトウェアに問題が発見された。STAT コマンドがファイルグロビングと 組み合わせて利用された場合にバッファオーバーフローが発生する。問題は展 開が行われる対象の文字列を含む FTP リクエストに対する境界チェックが十分 ではないために生じる。 ファイルに対するグロビング処理を求める文字列を利用して参照されている、 非常に長い文字列を含むディレクトリを再帰的に呼び出すような悪意ある STAT コマンドをこのソフトウェアに引き渡すことによりバッファオーバーフローを 引き起こすことが可能である。この種のコマンドがこのソフトウェアによって 展開される際、重要なメモリ内容が上書きされる可能性がある。この問題を利 用する攻撃が成功した場合、攻撃者は問題を抱えるソフトウェアのプロセスと 同格の権限で意図するコマンドの実行が可能である。 この問題はバージョン 2.7.1 に存在していることには留意すべきである。なお、 この問題に関して BUGTRAQ メーリングリストの運営者側では存在を検証でき得 ていない。 III. SECURITYFOCUS NEWS AND COMMENTARY ------------------------------------------ 1. XP audio vuln shout goes out 著者: John Leyden, The Register Windows XP のユーザは先週、Windows Shell には攻撃対象のコンピュータ上で 意図的なコードを実行するために利用される重大なバッファオーバーフローの 問題が存在するとの警鐘を受け取った。 http://online.securityfocus.com/news/1919 2. Rebels embrace new technology in war against government 著者: Vanessa Arrington, The Associated Press 市街地にあるアパートの小部屋に隠された機器を、無学ではあるが技能に富ん だ人物がリモートから操作している。 http://online.securityfocus.com/news/1912 3. White House: Internet monitoring center wouldn't spy on e-mails 著者: Ted Bridis, The Associated Press 米政府は主なサイバー攻撃に対する発見と防衛を行うための、インターネット 全域に跨る監視センターの設置を提案した。しかし、ブッシュ大統領はこの金 曜にこの提案が他のデータに関するトラフィックと共に個々人の電子メールに 関しても詳細な調査を行うことに繋がるのではないかという懸念を緩和するこ とを求めた。 http://online.securityfocus.com/news/1902 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. 5pstats v0.0.5 作者: Jan Windischmann 関連するURL: http://www.windischmann.de/ 動作環境: Linux まとめ: 5pstats は pppd の使用状態に関する統計処理を行うツールです。トラフィッ クに関する転送量、オンライン状態の期間を採取し、MySQL データベースに保 存します。採取後には統計値を HTML 形式のファイルで出力します。 2. ACiD alpha 作者: Roberto Larcher 関連するURL: http://webteca.port5.com/ACiD.htm 動作環境: FreeBSD, OpenBSD, Windows 2000, Windows NT, Windows XP まとめ: ACiD (ARP Change intrusion Detection) は IP と MAC に異常な組み合わせ を検知するネットワークモニタリング用のツールです。 ACiD はネットワーク上のアクティブな攻撃に由来する異常な事象の証拠を掴む ことを狙って設計されているソフトウェアです。例えば arpspoof のような攻 撃を検知することが可能です。 3. Advanced Net Tools (ANT) 2.7 作者: Mikersoft 関連するURL: http://www.mikersoft.com/ant/anttrial.zip 動作環境: Windows 2000, Windows 95/98 まとめ: Share Scanner は共有ドライブの一覧を、いかなるネットワークに対してでも 調査可能なソフトウェアです。 ARP Configuration は ARP エントリの追加、削除が可能で、この処理は Windows が提供する GUI を利用して行えます。 Route Configuration はルーティング情報の追加、削除が可能で、この処理も Windows が提供する GUI を利用して行えます。 Adaptor Configuration は動作中のコンピュータに接続されているネットワー クインタフェースの一覧表示が可能で、個々のインタフェースへの IP アドレ スの割り当てと削除が Windows が提供する GUI から行えるツールです。 IP Configuration は稼動中のコンピュータ内の全てのネットワークインタフェー スに関する設定情報を全て表示するツールです。 Net Stats は稼動中のコンピュータ上との間で確立されている全てのコネクショ ンと現在の状態を表示します。また、このツールはどのポートでアプリケーショ ンがコネクションを待ち受けているかを示します。このツールでは任意の速度 で表示のリフレッシュレートを設定可能です。 TraceRoute は稼動中のコンピュータと指定された到達先との間にどの程度の Hop が(ルータが)存在しているかを列挙します。また、このソフトウェアは途 中経路内における隘路となる区間を示します。 Network Scanner は Class A、B、C のどのネットワークに対してでも、指定さ れた調査先一覧でコネクションを待ち受けているポートを探し出します。この ソフトウェアはマルチスレッドで動作する利点を備えています。このため、迅 速に調査結果を得るために、同時に複数のスレッドを起動した調査が可能です。 このソフトウェアでは調査結果はテキストファイルに保存可能です。 Port Scanner はリストに従ったコンピュータのいずれか、あるいはコネクショ ンを待ち受けているポート範囲に対するスキャンが可能なツールです。タイム アウト値を設定することで、コネクションを待ち受けているポートの調査に関 する動作速度を設定可能です。 Ping Utility はパケットの大きさ、タイムアウト値、ping を行うためのパケッ ト量を変化させることが可能なユーティリティです。 Advanced DNS Utility は指定されたホスト名や IP アドレスに関する拡張情報 を提示するユーティリティです。このソフトウェアを利用して特定のドメイン に関して MX レコードが向けられているコンピュータや対応するネームサーバ を調査することも可能になります。このユーティリティでは A、ANY、NS、MX、 SOA に関するクエリが可能です。 Command Test はコネクションを待ち受けているポートへ接続し、コマンドが動 作するかどうかを検査します。このソフトウェアはあたかも telnet クライア ントであるかのように動作しますが、一度に 1 行で命令を送信可能です。 Whois Client は複数の DNS レコード種別に関する whois サーバを設定可能な ソフトウェアです。 ANT を利用することによって主画面を利用する必要なしに、Windows のシステ ムトレイアイコンから全てのメニューが利用可能になります。 4. Advisor v1.2.6-3 作者: miron 関連するURL: http://www.niftybox.com/download.php 動作環境: Linux まとめ: Advisor はセキュリティアドバイザリのデータベースをモニタし、そのアドバ イザリがインストールされたソフトウェアパッケージに関係するものであった 場合、アラートを送信します。例えば、Apache に関してのセキュリティアドバ イザリがあり、システムに Apache がインストールされている場合は、通知が 送られます。現在のところ、RedHat と Mandrake に対応しています。 5. Airfart v.1a 作者: Michael Golden 関連するURL: http://airfart.sf.net 動作環境: Linux, POSIX まとめ: Airfart は無線 LAN 機器を検知するために作成されたツールです。信号強度を 計算し、それを容易に理解できる方法でユーザに提供。raw signal フォーマッ ト (ssi_type 3) で信号強度の情報を提供するハードウェアをサポートしてい る、次世代型 Linux 向け無線 LAN 機器ドライバ Prism2 をサポートしている 全ての無線 LAN カードに対応しています。 6. AirSnort v0.0.9 作者: Jeremy Bruestle and Blake Hegerle laertes@melvin.net 関連するURL: http://airsnort.sourceforge.net/ 動作環境: Linux, POSIX まとめ: AirSnort は暗号化鍵を復号する無線 LAN 環境向けのツールです。モニタモー ドで動作させることで、十分なパケットが収集される場合に暗号化鍵が演算さ れます。 -- 訳: 坂井順行(SAKAI Yoriyuki)、石田暁久(ISHIDA Akihisa)、 酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1041693467-1629032 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMzAxMDQxNTE3MDBaMCMGCSqGSIb3DQEJBDEWBBTfuy9kND4A hbhfo4lv9sq/3R2XNDBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQAIlHsUVfbCOfnYnV0BEBfxKsJciCBK8f8ILxqysXf6JYNa+PYtHSad5ZpNAnMF IVDDrwr+Ml87JDY+tGEKW+luNjChqz8BW51WVg7il7vkzCoFbc/hHakQKF/9z3Ckk7SZRcMO TrkVQ5L7KygqXr95w/166vOQn7xWf8CMD3vrErd2MJP81z3NHhAWP6U9Q2dPR/Gyczggi5fP t334ExEJwERXz+nyeawbMj366wGB0VpoW0xEs7iTP6LxdKYJ4LVI1UovfWocl+CEKWjvw/dU 8FSzCHoMp8LuvH3MON9ZU91k1U9lAaMjmB1X8cRgIkLEdljxFYTWSTfIWTwOfAnr -----------1041693467-1629032--